terça-feira, 28 de janeiro de 2014

O que são as botnets e como se proteger; veja dicas da Campus Party









As redes botnets são controladas por criminosos que comandam as máquinas infectadas para aplicar ataques com o intuito de desestabilizar serviços online e realizar o envio de spams. Este tipo de rede é capaz de se propagar automaticamente pela web, enviando cópias de si mesmo de um computador para o outro. Para entender mais sobre estes códigos e saber como se proteger, preparamos uma matéria especial com dicas fornecidas pela analista de segurança Lucimara Desiderá, durante sua palestra na Campus Party . Acompanhe a cobertura do Campus Party Brasil 2014 pelo TechTudo Palestra Códigos maliciosos e o (sub)mundo das botnets, da analista Lucimara Desiderá (Foto: Divulgação/CERT.br) Nesta terça-feira (28) na Campus Party 2014, a analista de segurança Lucimara Desiderá falou a respeito de algumas questões importantes sobre como as grandes corporações e usuários comuns podem identificar e se proteger contra estas aplicações maliciosas em seus computadores. Já foram identificadas, inclusive, contas do Twitter e do Facebook que se conectam com as redes botnets. Como é feita a “camuflagem” Os criminosos por trás das redes zumbis utilizam alguns recursos para que seus ataques passem desapercebidos. Há, inclusive, táticas para que outros criminosos ou companhias não tomem o comando de uma rede botnet. Entenda como eles se protegem: Utilização de comunicações criptografadas; Técnicas para ofuscar atividades bots; Alteração rápida de DNS para dificultar que as atividades sejam identificadas; Para que são utilizados botnets O alvo principal das botnets são atividades contra empresas e usuários comuns, que, muitas vezes sem saber, estão participando de uma rede de computadores criminosa. Veja os principais objetivos destes ataques: Coleta de informações de cartões de crédito e dados de acesso de e-mail; Espionagem industrial; Ataques de negações de serviços para extorquir empresas; Envios de spam e phishing; Tornar os computadores da rede em agentes de envio de e-mail para spammers; As botnets podem produzir cliques falsos, gerando receita, sem gerar cliques verdadeiros para o anunciante. Motivações de construção da botnet Muitas vezes, criminosos virtuais têm apenas uma motivação pessoal para criar códigos maliciosos. O desejo de autopromoção e alguns prêmios em dinheiro oferecidos por empresas de tecnologia podem levar a criação destes códigos; Ações ideológicas contra governos e instituições como forma de protesto; Informações pessoais colhidas pela botnet podem ser vendidas no mercado negro da internet. Segundo Lucimara, números de cartões de créditos verificados possuem alto valor nestes guetos online, pois são utilizados em fraudes; Vender códigos de acesso de bancos para outros criminosos. Roubar dados de acessos de e-mails para enviar spams para outros internautas. Como combater  Segundo Lucimara, a comunicação de uma botnet pode ser interrompida. A Microsoft , uma das companhias que mais combatem estes ataques, tem conseguido tomar o controle destas redes e encontrar máquinas infectadas na rede zumbi. Em sua palestra na Campus Party, a analista deu as seguintes dicas: Filtrar pacotes para evitar que as mensagens sejam enviadas pode ser uma solução empresarial muito eficaz; Verificar listas negras de bloqueios de IPs infectados; Deixar de programar o envio de e-mails na porta 25. Programas como o Outlook e o Thunderbird devem ser configurados para não utilizarem esta porta, por ela não possuir autentificação. Recomenda-se que a configuração seja feita pela porta 587, considerada mais segura pelos especialistas. Servidores como o Hotmail , Gmail e Yahoo! já são pré configurados para utilizar esta porta. Desta maneira, os usuários evitam que sua rede banda larga seja utilizada para o envio de spam, evitando atividades maliciosas e o tráfico inútil de dados sem proteção. Brasil já foi a terra do spam Em 2009, o Brasil era o segundo país com maior número de envio de spam através de computadores infectados. Este dado chegando a gerar reportagens em grandes veículos de imprensa de todo o mundo. No entanto, com o aumento de iniciativas de controle, em 2014 nosso país já não constava mais nos principais de ranking de atividade de spammers. A Microsoft já teria enviado mais 3500 mil notificações de IPs brasileiros que fazem parte de diversas redes botnets. Segundo a companhia, estes computadores seriam utilizados tanto por empresas quanto por usuários comuns, espalhando de maneira voraz as redes zumbis no nosso país. Prevenção para usuários comuns Mantenha o computador atualizado com os updates de segurança e de software. Evite deixar versões desatualizadas de qualquer tipo de aplicação em seu computador. Versões antigas podem conter brechas de segurança e funcionar como uma porta de entrada para códigos maliciosos. Utilize, também, todos os mecanismos de segurança do seu sistema operacional, instale apenas softwares originais e seja muito cuidadoso ao instalar aplicativos de desenvolvedores desconhecidos. Por falta de conhecimento, muitos usuários não se atentam com sites que apresentam links estranhos e mensagens eletrônicas falsas. É muito importante manter-se atualizado com informações sobre como estes criminosos costumam agir para que você possa navegar pela internet conhecendo estes perigos. Outra dica é evitar utilizar o usuário administrador sempre que estiver navegando pela web. Segundo Lucimara, este usuário tem total poder de executar aplicações, podendo, assim, instalar sem querer algum código malicioso. A CERT.br/NIC.br fornece uma cartinha sobre o bom uso da internet em versão impressa ou em e-book, encontrados no site da companhia. Além disso, são distribuídos fascículos com tópicos relevantes para facilitar o combate à infecção por códigos maliciosos e, ainda, um portal para o uso consciente da Internet. Como remover os bots de uma máquina Existem vários antivírus que podem remover estes bots. No entanto, vale lembrar, que mesmo utilizando algumas medidas básicas de segurança, os computadores podem continuar infectados. Sendo assim, a única maneira de se livrar destes códigos é com a formatação do PC. Ninguém está imune. Hoje em dia existem bots para todos os tipos de sistemas operacionais, inclusive para dispositivos móveis. Recentemente, foram detectadas atividades suspeitas envolvendo os aparelhos conhecidos como Smart . Se a informação for confirmada, mostrará que criminosos estão investindo para transformar estes aparelhos em componentes da rede zumbi. A Campus Party 2014 acontece em São Paulo até o dia 02 de fevereiro. O TechTudo cobrirá todo o evento com matérias especiais. Qual a melhor atração da Campus Party 2014? Dê sua opinião no Fórum do TechTudo. saiba mais Confira o Campus Party App e curta o evento Bruce Dickinson dá lição na Campus Party: 'Sem imaginação não há invenção' Campeonato de Just Dance dará Moto G como prêmio ao vencedor Conheça os melhores programas para proteger seu computador, celular ou tablet      

Até o próximo Melhor do Planeta

Fonte: http://www.techtudo.com.br/noticias/noticia/2014/01/cp2014-o-que-sao-botnets-e-como-se-proteger-veja-dicas-da-campus-party.html

0 comentários:

Postar um comentário